VPNとかのはなし
あんま褒められないことをするときに困らないようにしましょう.
- Tor
- 検閲をすり抜けるといえばTorが有名だと思います.
- しかし昨今では必ずしも安全ではないという声もあり, Torを用いた書き込みによる逮捕例も出ています.
- Torの難点として初心者には設定が難しいというのがあります. 詳しくは後述します.
- 十分な知識を持って使えば強力ですが, 知識がないとかえって危険にさらされることになりえます.
- VPN
- 初心者におすすめなのはVPNの利用です. ただしVPNの選び方は慎重を期する必要があります.
- まず無料のVPNは危険です. ほぼ確実にログをとっています. ノーログを公言しているものを選びましょう.
- 私の周りで利用者が多いノーログVPNはNordVPN, Mullvadあたりです. 私はMullvadを使っています.
- NordVPNは1TBのE2Eドライブがついてお得ですが, 警察に情報を開示したケースがあるという話があります.
- MullvadはNordVPNより若干割高ですが, より安全性は高いと思います. Debianのパッケージも提供されています.
- VPNに関するおすすめの情報源としては恒心教wikiがあります. おそらくVPN,Torについて日本で最も詳しくまとめた情報源だと思います.
- ストレージ
- 通信を秘匿するのは大事ですが, それにプラスして情報を保全する必要があったりもします.
- 身もふたもないことを言いますが, 見られたら困るような情報は外部のストレージに保管しないのがベストです.
- どうしてもストレージサービスを利用する必要がある場合は, まずファイル自体を暗号化・分割し, そのうえでE2E・無検閲のサービスを利用することがマストになります.
- 当然ですがGoogleDrive, OneDrive, Dropboxなどは使ってはいけません. ファイルの検閲を行っているためです. 特に著作権に引っかかるファイルには厳しいことが知られています.
- 私の周りでは先ほど述べたNordVPNが提供しているNordLockerや, スイスの企業が提供しているproton driveなどを使っている人が多いですが, セキュリティの度合いについては正直なところ未知数です.
- 繰り返しになりますが, 何らかの事情がない限りはオンラインにやましいファイルを置くのは非推奨です.
- なお, 最近のOSは非っ常に優秀なので, 勝手にファイルをOneDriveに移して検閲をかけたりします. やましいものはLinux上で保管しましょう.
- おまけ:Tor Browser環境の構築
- Tor Browserの環境構築です.
- そもそもTorとTor Browserは別物で, Torというのはネットワークリレーに接続・参加するためのソフトウェアである一方,
Tor Browserというのはそのネットワークに接続してブラウジングするためのソフトウェアです. 前者は非常に上級者向けなので,
一般にTorを導入するといった場合は後者を指します.
- まずWindows,Macでの利用はお勧めしません. これは色々な理由がありますが, Linuxでの導入が一番簡単で安全性も高いというのがあります.
今回はVM上のDebian13でのインストールを想定します.
- 最初にGnuPGをインストールします. aptが簡単ですが, 頻繁に更新されるので最新版が欲しい場合はサイトから落としてきてビルドしましょう. インストール時のファイル検証に使います.
- 続いてTor Browserの公式サイトからTor BrowserおよびSignatureを落とします. まだ展開しないでください.
- 展開する前に少し作業します. このページに記載されている方法にのっとって,
Tor Browserのファイルが改竄されていないか検証します. Torの性質上, 改竄が行われることが多いので可能であればやっておきましょう.
- 検証が終わったらファイルを展開します. あとは展開したディレクトリの中にあるstart-tor-browser.desktopを
./start-tor-browser.desktop
で実行すれば起動はできます.
- 本番はここからです. まずTor Browserを開いたら「ネットワーク構成」みたいな名前のボタンをクリックし, セキュリティのタブからセキュリティレベルを最高まで引き上げます.
- そして最も重要な設定です. Tor Browserは複数の国にまたがってノードを通過してアクセスします. しかしその過程で「アクセスすべきではない国」を通過してしまうことがあります.
例えば国家ぐるみで中間者攻撃を行っている国(ロシア・中国・イランなど)や, 条約・法律によって開示請求が通りやすい国(アメリカ・イギリスなど)です. これらの国のノードを避ける設定をします.
- Tor Browser\Browser\TorBrowser\Data\Torにあるtorrcというファイルを好きなエディタで開き, 編集を行います.
- ぶっちゃけ編集内容はちょっとここで説明すると長くなるので, こちらのサイトが非常に参考になると思います.
基本的にはデフォの状態にStrictNodes 1とExcludeNodesを追記すればOKです. まあよほど機密情報を扱うとかでなければ最も開示が通りやすいアメリカ, イギリス, カナダ, オーストラリア, ニュージーランド,
それと日韓, そして中間者攻撃を行う中国, ロシア, ウクライナ, イランあたりを弾くだけでもだいぶ違うんじゃないですかね. イランはさっきのサイトのスクリプト生成ではexcludeしてくれないので,
{ir}を書き足しましょう. その他政治情勢をみて, 柔軟にリストを編集しましょう. 国名とコードの対応表はこのリストです. あんまり大量に弾くと回線速度が落ちます.
- またこれは必須ではないのですが, ブリッジと呼ばれるものを設定することができます. これは場所が非公開に設定されているノードで, Torを通じた通信を行っていることがバレにくくなります.
- ブリッジを設定したい場合はTor Browserの構成設定にあるブリッジの項目で「ブリッジを要求」のボタンを押すと自動で設定されます. 任意としたのは少なくとも今の日本国内でこの設定を行う意味があんまりないからです.
というのもこの設定は「俺」と入口ノードの間に入ってTorへの接続を秘匿するので, 例えば早苗ちゃんが俺のネット回線を覗き見て「お前Torに接続するな(怒)」とリプしてくるのは避けることができます.
一方で出口ノードは特に何かするわけではないので, アクセス先からしたらTorを通ってるのがもろバレです. そんで日本政府は俺がTor使ったからといってそれを検知して何か言ってくるほど
有能ではない暇ではないので,
まあ意味のない設定でしょう. というかブリッジの場所によってはexcludenodesの国に引っかかって接続もできないみたいなケースもあるので, 日本政府が突如Torを規制するようなことがなければ,
やらなくていいと思います. もちろん, まあそんなことは間違ってもやらないと思いますが, 例えば海外旅行で中国本土とか行って出先でTor使うような命知らずを実行するなら通さないとだめです.
さもなくば中華人民共和国公安部が来てえらいことになります.
もどる